JP4818559B2 - How to operate a conditional access system to the broadcasting sector - Google Patents

How to operate a conditional access system to the broadcasting sector Download PDF

Info

Publication number
JP4818559B2
JP4818559B2 JP2001547873A JP2001547873A JP4818559B2 JP 4818559 B2 JP4818559 B2 JP 4818559B2 JP 2001547873 A JP2001547873 A JP 2001547873A JP 2001547873 A JP2001547873 A JP 2001547873A JP 4818559 B2 JP4818559 B2 JP 4818559B2
Authority
JP
Japan
Prior art keywords
key
encrypted
emm
sent
search
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001547873A
Other languages
Japanese (ja)
Other versions
JP2003518843A (en
Inventor
アンドリュー・アウグスティン・ワイス
ロバート・フランスドンク
Original Assignee
イルデト・ベー・フェー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イルデト・ベー・フェー filed Critical イルデト・ベー・フェー
Publication of JP2003518843A publication Critical patent/JP2003518843A/en
Application granted granted Critical
Publication of JP4818559B2 publication Critical patent/JP4818559B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Description

【0001】
【発明の属する技術分野】
本発明は、放送分野用の条件付きアクセスシステムを操作する方法に関し、該条件付きアクセスシステムには多くの加入者がおり、各加入者は、条件付きアクセスモジュールと権利を蓄えておく安全装置とを含む端末を持ち、ここで、ソース信号は、第1のキー(Cw)を用いて暗号化され、該第1のキー(Cw)は、高速に変えられ、上記暗号化されたソース信号は、端末が受信するために放送され、また、権利制御メッセージ(ECM)が安全装置に送信され、該ECMは、サービスキー(PT)を用いて暗号化された第1のキー(Cw)を備え、また、権利管理メッセージ(EMM)が、暗号化された第1のキー(Cw)を復号するのに必要なサービスキー(PT)を供給する安全装置に送信され、また不法なやり方で使用される不法侵入されたソース装置は、第1のキーを得るのに必要な異なるキーを、異なる端末あるいは端末のグループに送信し、かつ海賊によって与えられる重要な情報を監視することにより追跡することを特徴とする。
【0002】
【従来の技術および発明が解決しようとする課題】
放送分野用の条件付きアクセスシステムは、例えば、チャネルやサービスやイベントを見る権利を得るために加入しなくてはならないペイテレビを操作するときに使われる。加入者が多く、その結果、加入者間に配られる安全装置が多いという点から、安全装置は、安全装置の唯一のキーを引きだそうとする不法な人による攻撃にさらされている。安全装置は、通常スマートカードの形で与えられる。もし、不法な人や海賊が唯一のキーを引き出すのに成功すると、スマートカードは、不法侵入され、海賊はインターネット中に世界的なキーを配ることができるが、このキーは、例えば、海賊加入者のネットワークを設定する第1のキーあるいは第2のキーである。
【0003】
条件付きアクセスシステムが不法侵入されたとサービスプロバイダが認めると、不法侵入された1台あるいは複数台のスマートカードを追跡する必要がある。不法侵入されたスマートカードを追跡するための良く知られた方法は、発せられたスマートカードを基にいわゆる二分探索法(binary search)をかけるものである。この良く知られた方法によると、間違ったキーがスマートカードの半分に伝えられ、正しいキーが残りの半分に伝えられる。海賊は、インターネット上で間違ったキーあるいは正しいキーを発し、海賊によって発せられたキーから、不法侵入されたカードが属するものの半分まで絞ることが可能である。次のステップで、再び間違ったキーが、スマートカードを基にした見付けたこの半分の半分に発せられ、正しいキーがもう半分に発せられて、再び、不法侵入されたカードの半分が突きとめられた海賊によって発せられたキーから推測することができる。これらのステップを繰り返すことによって、不法侵入されたスマートカードは突きとめて切り換えることができる。このような二分探索法の欠点は、検索が行われている間、合法的な加入者には画面が真っ暗になったままになるということである。もしこのような探索行動が繰り返し必要となり、かつ長い時間続くなら、これによって加入者は不満になるだろう。
【0004】
本発明は、合法的な加入者のもとで画面が真っ暗になることが起きるのをできるのだけ制限するかあるいは完全に避けるような上述した方法を提供することを目的としている。
【0005】
【課題を解決するための手段】
この目的のために、本発明の方法は、検索EMMが端末の少なくとも半分に送信され、上記検索EMMは少なくともサービスキー(PT)とダミーキー(PD1あるいはPD2)を供給し、少なくとも供給EMMは、キー(PTとPD1あるいはPD2)を識別する識別子を備え、ここで、第1の検索EMMとキー(PTとPD1)とは端末の第1部に送信され、第2の検索EMMとキー(PTとPD2)とが端末の第2部に送信され、ここで、暗号化された第1のキー(Cw)を復号するのに使用されるサービスキーを識別するECMは、第1のキー(Cw)がソース信号を復号する必要のある少し前に、全ての安全装置に送信される。
【0006】
このやり方で、全ての合法的加入者において、安全装置は、ソース信号を復号するのに第1キーが必要となる前の時間に、第1キーを復号するのに使用されるサービスキーの識別を受信する。従って、合法的な加入者には、真っ暗な画面は出ないであろう。しかし、使用されるサービスキーの識別を海賊が受信すると、海賊には、正しいキーを前もって配るのに十分な時間がない。使用されようとするサービスキーの識別を受信してから、第1のキーで復号されようとする暗号化されたソース信号までの遅延時間は、インターネット中に正確なキーを配信するのには短すぎる。従って、もし、海賊が使える全てのキーを海賊が発しなければ、海賊加入者は、発したダミーキーの速度に応じて繰り返し真っ暗な画面を見ることになるだろう。海賊が使用可能な全てのキーの配信に関して、従来技術と同じ種類の二分探索法が、不法侵入されたスマートカードを見付けるのに与えられる。
【0007】
本発明の方法のさらなる態様によると、一組の検索EMMが端末に送られ、各検索EMMは、2つのキー(PTとPD1,PTとPD2,...,PTとPD2)を提供している。このやり方で、二分探索法の繰り返しステップの数は、検索EMMの組の大きさに応じて劇的に減少させることができる。
【0008】
他の態様として、一組の検索EMMが、端末の少なくとも一部に送られ、その組の各検索EMMは、異なるダミーキー(PD)を備え、各EMMは端末の異なる一部に送られる。
【0009】
このやり方で、海賊が使用した1台あるいは複数の不法侵入されたスマートカードは、いくつかあるいはただ一つのステップに置くことができ、その結果、真っ暗な画面を合法的な加入者が見ることになるがこれは加入者の不満を誘わない。
【0010】
本発明の方法のさらに他の態様では、暗号化されたソース信号はデータパケットのストリームを備え、そこでは連続的なグループが少なくとも一つのデータパケットを含んでおり、連続的な第1のキー(CW1,CW2,...,Cwi,...,Cwn)を用いて暗号化され、各データパケットは、データパケットを復号するのに使用される第1キー(CWi)を示すフラグを持ち、ここで、サービスキー(PT)を識別するECMの代わりに、次の暗号化された第1のキー(CWi)を復号するのに使用されるダミーキー(PD1あるいはPD2)を識別するECMが、第1のキー(CWi)がソース信号を復号するのに必要になる少し前に、端末の第1部と第2部の安全装置にそれぞれ送られるが、データパケットは前の第1キー(CWi-1)を用いて暗号化される。
【0011】
このやり方で、海賊は、ダミーキーを用いて復号された第1のキーを海賊デコーダに伝送することによって、ECMに応答するようにし向けられる。海賊が発したこの誤りのキーによって、不法侵入されたスマートカードを追跡できる。サービスプロバイダは、全ての加入者が、まだデコーダの中で通常なら利用可能な一つ前の第1キーを用いてこのデータを解読できるように、次のデータパケットをスクランブルするのに一つ前の第1キーを実際に用いる。
【0012】
【発明の実施の形態】
本発明は、放送分野用の条件付きアクセスシステムの実施形態が示されている図面を参照してさらに説明され、そこでは本発明の方法の実施形態が実現されている。
【0013】
図1は、放送分野用の条件付きアクセスシステムを図示したものであり、本発明の方法の実施形態が実現されている。
【0014】
図2は、図1の条件付きアクセスシステムで使用される重要な階層性の一例を示している。
【0015】
図示した放送分野において、3台の放送装置1−3は、放送装置1−3によって与えられる放送信号をスクランブルし、符号化し、圧縮するための手段を備えた多重化ユニット4に結合される。このようにして得られたディジタルデータストリームは、例えばMPEG−2標準に合わせて、ディジタル伝送ストリームに多重化される。図示された実施形態では、このディジタル伝送ストリーム伝送の前に変調器5によって変調される。多重化ユニット4と変調器5を含む装置の操作者は、例として示した1台のテレビセット6のように、公衆の受信装置に信号を送信する責任がある。信号の伝送は、衛星リンク7や地上リンク8やケーブルシステム9を含む一つあるいは二つ以上の遠隔通信チャネルを通して実行することができる。一つあるいは二つ以上の放送装置1−3は、有料テレビの考えに従って動作する個人用放送装置であってよく、これは加入することを意味している。これは、特定の放送装置によって放送されるビュープログラムを望んでいる人は、そのような放送に申し込み、適当な料金を払わなければならない。
【0016】
放送装置1−3によって与えられる放送信号のいずれかにアクセスするには、加入が必要なサービスのために、条件付きアクセスモジュール11に接続可能なスマートカードの形態で通常供給され、条件付きアクセスモジュール11と安全装置12とを含む端末10を必要とする。端末10の残りの部分は、そのように知られており、詳細を記述する必要はない。
【0017】
図1の放送分野への応用において、例えば放送装置1は、多くの加入者を持った条件付きアクセスシステムを用いた有料テレビ操作者であってよく、各加入者は、条件付きアクセスモジュール11とスマートカード12とを備えた端末10を持っている。そのような条件付きアクセスシステムは、キーの階層を用い、その一例は、図2に図示されている。放送装置側は、図2の左に示され、加入者側は右に示されている。図示されるように、放送装置は、スクランブラー13によってソース信号をスクランブルし、ここでソース信号は第1のキーあるいは制御語CWを用いてスクランブルされる。このやり方で、多重化器4によって多重化される、暗号化されたソース信号が得られる。加入者の側では、暗号化されたソース信号は、解読器14の中で第1キーCWを用いて明瞭なソース信号を得るために解読される。安全性の理由から、キーCWは、通常例えば毎10秒ごとの高速で変更される。
【0018】
制御語あるいは第1のキーCWが、サービスキーPTを用いて参照番号15で示されるようにスクランブルされるところの、いわゆる権利制御メッセージあるいはECMの中で加入者へと送られる。これらのスクランブルされたECMは、同じサービスキーPTを用いて加入者側で解読されるが、これは参照番号16で示されている。階層の高位において、サービスキーがいわゆる権利管理メッセージあるいはEMMの中でスクランブルのかかった状態で送られるが、これはグループキーGを用いた参照番号17で示されており、またこれらのスクランブルのかかったEMMは同じグループキーGを用いて加入者側で解読されるが、これは参照番号18で示されている。最後に、グループキーは、個々のスマートカードキーおよび/またはスマートカードアドレスを用いて加入者に配られる。このキー階層の例は、制限の無い例のみを用いて記述してあることは理解されたい。
【0019】
スマートカード12の大部分は、放送装置1の加入者間で分配され、これらのスマートカードは、スマートカードから個々の秘密キーを抽出しようとする不法な人あるいは海賊による攻撃に対して遮るものがない。もし、海賊が個々のキーを抽出することができたら、その海賊は条件付きアクセスシステム内で使用されるいかなるキーをも手に入れることができ、海賊のネットワークの加入者にインターネットを通してキーを配布することができる。
【0020】
もし、放送装置1がスマートカード12のうち一つあるいは二つ以上が不法侵入されたと知ると、一つあるいは複数のスマートカードを、以下の方法で捜し始めることができる。
【0021】
通常のEMMの配布サービスキーPTの代わりに、特別の検索EMMが端末10に送られ、そこで検索EMMは、正しいサービスキーPTと、誤りあるいはダミーキーPD1を加入者の半分に与え、正しいサービスキーPTと第2のダミーキーPD2を他の半分の加入者に与える。通常、EMMサービスキー用の識別子を備えており、同様に検索EMMもキーPTとPD1あるいはPD2のための識別子を備えている。勿論、これらの検索EMMは、合法的な加入者と海賊の双方によって受信される。サービスキーPTが制御語CWを解読するのに使用されるほんの少し前に、制御語CWを解読するために使用されるキー即ち正しいサービスキーPTを示す識別子を含んでECMが発せられる。
【0022】
サービスキーPTの識別子を備えたECMが前もって出す警告は、制御語が暗号のかかったソース信号を解読するのに必要になる前に、制御語CWを解読するのに十分である。このことは、海賊も正しいサービスキーPTの識別子を受信するけれども、海賊にはECMの発行時に、インターネット上で前もって正しいキーPTを発するのに十分な時間がないことを示している。もし、海賊がそれ以上のことを行わなければ、その海賊加入者は、数分ごとに等しい秒数、画面が真っ黒になる。このことは、海賊は、ECMが送信される前に、ECMを解読するのに必要なキーを発するべくし向けられることを意味している。ダミーキーPD1あるいはPD2のいずれかが発せられ間に、上述したように連続的な繰り返しステップによって海賊を突きとめることができる。
【0023】
上述の方法による利点は、合法的な加入者のところのスマートカード12には、制御語CWを解読する正しいサービスキーを使用する充分な時間があるので、合法的な加入者には画面が真っ黒になることはないことである。
【0024】
繰り返しステップの回数を制限するために、一組の検索EMMが使用でき、ここで組の各検索EMMは、2つのキーすなわち正しいキーPTとダミーキーPT1あるいはPD2あるいは...PDnを提供する。その組の各EMMは、スマートカードの別のグループに送られ、その結果すぐに発せられるダミーキーPDiが、不法侵入されたスマートカードがあるスマートカードのグループを示す。
【0025】
海賊にとってさらに複雑なことになるが、以下の方法を加えることができ、そこでは、暗号化されたソース信号のいくつかの特徴が使用される。一般的に、暗号化されたデータストリームには、データパケットが備わり、次のデータパケットあるいはデータパケットのグループの各々は、次の第1キーCWiを用いてスクランブルされる。受信されたデータパケットあるいはグループを解読するのに、与えられた第1キーのいずれを使用しなくてはならないかを、端末10が分かるように、データパケットあるいはデータパケットのグループのヘッダフラグは、スクランブルするのに使用される第1キーのシリアル番号iを示す。本発明によると、ECMは、次のキーが、ダミーキーPD1あるいはPD2のうちの一つであることを示すように送信される。しかし、次のデータパケットあるいはグループは、前の第1キーCWi-1を用いてスクランブルされる。海賊は異なるキー間の区別ができず、また特別のキーを用いる指示が正しいか否かを予測できないので、海賊は、ダミーキーを用いて解読されたキーを発するようにし向けられる。この解読されたキーを発するとき、海賊は、上述した連続的な繰り返しステップによって突きとめられる。加入者側ではデータパケットのヘッダフラグによって制御語CWi-1を使用するようになり、その結果、端末は通常動作となる。この方法は、海賊が高速の応答システムを持っている場合に使用すると有利であり、これによって海賊は、ダミーキーその物の代わりに、暗号化された第1キーを発する。
【0026】
記述の方法の他の実施形態において、不法侵入された安全装置は、一種の暗号技術を使用して追跡することができ、ここで一組のキーを作ることができ、各キーは、同じ暗号を解読することができる。そのような種類の暗号の例として、RSA複数キー暗号アルゴリズムや機密分担アルゴリズムが使用できる。そのような暗号は、本発明の一部ではないので、BruceSchneierのApplied Cryptographyという本特に第23章を、この種の暗号に関するそれ以上の説明のために参照されたい。例えば、EMMは、EMMを解読することのできる一組のキーPiを持つ多数キーのアルゴリズムを用いて暗号化される。組のキーの数と端末の数とによって、各端末あるいは端末の各グループは、異なるキーPiを与えられ、その結果、もし海賊がキーを再放送すると、ソースすなわち、不法侵入された安全装置を追跡することができる。この特殊な種類の暗号をソース信号に与えることも可能で、その結果一つの制御語CWの代わりに一組の制御語Ciが暗号化されたソース信号を解読することができる。
【0027】
機密分担アルゴリズムによって同じ結果を得ることができるが、ここで一つあるいは二つ以上の分担が、制御語を得るのに必要なキーを引き出すのに必要となる。異なる端末あるいは端末のグループに、異なる分担を配することによって、不法侵入された安全装置を追跡することができる。
【0028】
キーや分担の数は、多くある必要があることに注意したい。グループ化構造、すなわち、異なるいくつかのグループに端末を配するやりかたを変更することにより、海賊によって再放送されるキーあるいは分担の順番を監視することにより不法侵入された安全装置を追跡することが可能である。グループ化構造を変更する同じ方法が、本発明の上述した全ての実施形態に使用することができる。
【0029】
もし、不法侵入されたスマートカードを検索する間に、合法的な加入者のうち非常に限られた数が真っ暗な画面となることが許せるならば、以下の方法を使用することができる。特別な組の検索EMMが全てのスマートカードに配られ、ここで加入者の各グループは、間違ったサービスキーPFを受信する。海賊は、不法侵入されたスマートカードが属するグループを識別する、間違ったサービスキーを配布する。その先のステップ内のこのグループの中で、不法侵入されたスマートカードを、別の組の間違ったキーをグループ内で配布することによって突き止めることができることが分かる。
【0030】
既述の実施形態において、条件付きアクセスモジュール11と安全装置12が物理的に分離した装置として示されている。条件付きアクセスモジュール及び/または安全装置は、端末10の一部でもあり、あるいは、適当なプログラミングによって端末10の中に提供されうることは理解されたい。従って、明細書と特許請求の範囲の中で使用される条件付きアクセスモジュール及び安全装置という用語は、物理的に分離した部品に限定されるものではない。
【0031】
本発明は、請求項の視野の範囲で多くの変更が可能な、上述した実施形態に限定はされない。
【図面の簡単な説明】
【図1】 放送分野用の条件付きアクセスシステムを図示したものであり、本発明の方法の実施形態が実現された図である。
【図2】 図1の条件付きアクセスシステムで使用される重要な階層性の一例を示した図である。
【符号の説明】
1,2,3…放送装置
4…多重化ユニット
5…変調器
6…テレビセット
7…衛星リンク
8…地上リンク
9…ケーブルシステム
10…端末
11…条件付きアクセスモジュール
12…安全装置
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a method for operating a conditional access system for the broadcast field, wherein the conditional access system has many subscribers, each subscriber having a conditional access module and a safety device for storing rights. Where the source signal is encrypted using a first key (Cw), the first key (Cw) is changed at high speed, and the encrypted source signal is Broadcasted for reception by the terminal, and a rights control message (ECM) is transmitted to the safety device, which uses the first key (Cw) encrypted with the service key (P T ). And a rights management message (EMM) is sent to the security device that supplies the service key (P T ) necessary to decrypt the encrypted first key (Cw) and in an illegal manner The pirated source device used is the first The different keys required to obtain one key are tracked by sending them to different terminals or groups of terminals and monitoring important information given by pirates.
[0002]
[Background Art and Problems to be Solved by the Invention]
Conditional access systems for the broadcast sector are used, for example, when operating pay television that must be subscribed to gain the right to view channels, services and events. Because of the large number of subscribers and, as a result, the number of security devices that are distributed between subscribers, the security devices are subject to attacks by illegal persons who attempt to derive the only key of the security device. The safety device is usually given in the form of a smart card. If an illegal person or pirate succeeds in pulling out the only key, the smart card will be breached and the pirate can distribute a global key across the Internet, but this key, for example, joins the pirate A first key or a second key for setting the user's network.
[0003]
If the service provider recognizes that the conditional access system has been breached, one or more smart cards that have been breached must be tracked. A well-known method for tracking a breached smart card is to apply a so-called binary search based on the issued smart card. According to this well-known method, the wrong key is transmitted to half of the smart card and the correct key is transmitted to the other half. Pirates can issue the wrong or correct key on the Internet and squeeze from the key issued by the pirate to half of what the pirated card belongs to. In the next step, the wrong key is fired again in half of this half that I found based on the smart card, the correct key is fired in the other half, and again half of the breached card is located Can be guessed from the keys emitted by the pirates. By repeating these steps, a smart card that has been breached can be located and switched. The disadvantage of such a binary search method is that the screen remains dark for legitimate subscribers while the search is being performed. If such exploratory behavior is required repeatedly and lasts for a long time, this will make the subscriber unhappy.
[0004]
The present invention aims to provide a method as described above that limits or completely avoids the occurrence of screen darkness under legal subscribers.
[0005]
[Means for Solving the Problems]
For this purpose, the method according to the invention is such that a search EMM is transmitted to at least half of the terminal, said search EMM supplying at least a service key (P T ) and a dummy key (P D1 or P D2 ), and at least a supply EMM. Comprises an identifier identifying the key (P T and P D1 or P D2 ), where the first search EMM and the key (P T and P D1 ) are transmitted to the first part of the terminal and the second The search EMM and key (P T and P D2 ) are sent to the second part of the terminal, where the service key used to decrypt the encrypted first key (Cw) is identified. The ECM is sent to all safety devices shortly before the first key (Cw) needs to decrypt the source signal.
[0006]
In this manner, at all legitimate subscribers, the secure device identifies the service key used to decrypt the first key at a time before the first key is needed to decrypt the source signal. Receive. Therefore, a legitimate subscriber will not have a black screen. However, once the pirate receives an identification of the service key to be used, the pirate does not have enough time to distribute the correct key in advance. The delay between receiving the identification of the service key to be used and the encrypted source signal being decrypted with the first key is short to deliver the correct key over the Internet. Too much. Therefore, if the pirate does not fire all the keys that can be used by the pirate, the pirate subscriber will repeatedly see a dark screen depending on the speed of the issued dummy key. With regard to the distribution of all keys that can be used by pirates, the same kind of binary search method as in the prior art is given to find a hacked smart card.
[0007]
According to a further aspect of the method of the invention, a set of search EMMs is sent to the terminal, each search EMM having two keys (P T and P D1 , P T and P D2 ,..., P T and P D2 ). In this manner, the number of iteration steps of the binary search method can be dramatically reduced depending on the size of the search EMM set.
[0008]
As another aspect, a set of search EMMs is sent to at least some of the terminals, each search EMM in the set comprises a different dummy key (P D ), and each EMM is sent to a different part of the terminal.
[0009]
In this way, one or more breached smart cards used by pirates can be placed in several or just one step, so that legitimate subscribers see a dark screen. This does not invite subscribers' complaints.
[0010]
In yet another aspect of the method of the present invention, the encrypted source signal comprises a stream of data packets, wherein a continuous group includes at least one data packet, and a continuous first key ( C W1 , C W2 , ..., C wi , ..., C wn ), and each data packet has a first key (C Wi ) used to decrypt the data packet A dummy key (P D1 or P D1 ) used to decrypt the next encrypted first key (C Wi ) instead of the ECM identifying the service key (P T ) D2 ) is sent to the first and second part safety devices of the terminal, respectively, shortly before the first key (C Wi ) is needed to decrypt the source signal, but the data The packet is encrypted using the previous first key (C Wi-1 ).
[0011]
In this manner, the pirate is directed to respond to the ECM by transmitting the first key decrypted using the dummy key to the pirate decoder. This false key from a pirate can track a smart card that has been breached. The service provider will immediately scramble the next data packet so that all subscribers can still decrypt this data using the first key previously available in the decoder. The first key is actually used.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
The invention will be further described with reference to the drawing, in which an embodiment of a conditional access system for the broadcast field is shown, in which an embodiment of the method of the invention is implemented.
[0013]
FIG. 1 illustrates a conditional access system for the broadcast field, in which an embodiment of the method of the present invention is implemented.
[0014]
FIG. 2 shows an example of an important hierarchy used in the conditional access system of FIG.
[0015]
In the broadcast field shown, the three broadcasting devices 1-3 are coupled to a multiplexing unit 4 comprising means for scrambled, encoded and compressed broadcast signals provided by the broadcasting device 1-3. The digital data stream thus obtained is multiplexed into a digital transmission stream, for example, in accordance with the MPEG-2 standard. In the illustrated embodiment, it is modulated by the modulator 5 prior to this digital transmission stream transmission. The operator of the device comprising the multiplexing unit 4 and the modulator 5 is responsible for transmitting the signal to a public receiving device, like the single television set 6 shown as an example. Signal transmission can be performed through one or more telecommunications channels including satellite link 7, ground link 8 and cable system 9. One or two or more broadcasting devices 1-3 may be personal broadcasting devices that operate according to the concept of pay television, which means to subscribe. This means that a person who wants a view program broadcast by a specific broadcast device must apply for such a broadcast and pay an appropriate fee.
[0016]
To access any of the broadcast signals provided by the broadcast device 1-3, the conditional access module is usually supplied in the form of a smart card that can be connected to the conditional access module 11 for services that require subscription. 11 and a safety device 12 are required. The rest of the terminal 10 is known as such and no details need to be described.
[0017]
In the application to the broadcasting field of FIG. 1, for example, the broadcasting apparatus 1 may be a pay TV operator using a conditional access system having many subscribers. A terminal 10 having a smart card 12 is provided. Such a conditional access system uses a hierarchy of keys, an example of which is illustrated in FIG. The broadcasting device side is shown on the left in FIG. 2, and the subscriber side is shown on the right. As shown in the figure, the broadcasting apparatus scrambles the source signal by the scrambler 13, where the source signal is scrambled using the first key or the control word CW . In this way, an encrypted source signal is obtained which is multiplexed by the multiplexer 4. On the subscriber side, the encrypted source signal is decrypted in the decryptor 14 to obtain a clear source signal using the first key C W. For safety reasons, the key C W is usually changed at a high speed, for example, every 10 seconds.
[0018]
The control word or first key C W is sent to the subscriber in a so-called rights control message or ECM, which is scrambled as indicated by reference numeral 15 using the service key P T. These scrambled ECMs are decrypted at the subscriber side using the same service key PT, which is indicated by reference numeral 16. At a higher level in the hierarchy, the service key is sent in a so-called rights management message or EMM in a scrambled state, which is indicated by the reference number 17 using the group key G and is also scrambled. The EMM is decrypted at the subscriber side using the same group key G, which is indicated by reference numeral 18. Finally, group keys are distributed to subscribers using individual smart card keys and / or smart card addresses. It should be understood that this example key hierarchy is described using only an unrestricted example.
[0019]
Most of the smart cards 12 are distributed among the subscribers of the broadcasting device 1, and these smart cards can block against attacks by illegal persons or pirates trying to extract individual secret keys from the smart cards. Absent. If a pirate can extract an individual key, the pirate can get any key used in the conditional access system and distribute the key over the Internet to subscribers of the pirate network. can do.
[0020]
If the broadcasting device 1 finds that one or more of the smart cards 12 have been breached, it can start searching for one or more smart cards in the following manner.
[0021]
Instead of the normal EMM distribution service key P T , a special search EMM is sent to the terminal 10, where the search EMM gives the correct service key P T and an error or dummy key P D1 to half of the subscribers and is correct It gives the service key P T and a second dummy key P D2 to subscribers of the other half. Usually, an identifier for the EMM service key is provided, and similarly, the search EMM also has an identifier for the keys P T and P D1 or P D2 . Of course, these search EMMs are received by both legitimate subscribers and pirates. The service key P T is just a little before being used to decrypt the control word C W, ECM is emitted include an identifier indicating the key words correct service key P T is used to decrypt the control word C W It is done.
[0022]
The warning issued in advance by the ECM with the identifier of the service key P T is sufficient to decrypt the control word C W before the control word is needed to decrypt the encrypted source signal. This indicates that although the pirate also receives the correct service key P T identifier, the pirate does not have enough time to issue the correct key P T in advance on the Internet when the ECM is issued. If the pirate does nothing more, the pirate subscriber goes black for an equal number of seconds every few minutes. This means that pirates are directed to issue the keys necessary to decrypt the ECM before it is transmitted. While either of the dummy keys P D1 or P D2 is issued, the pirate can be located by the continuous repeated steps as described above.
[0023]
The advantage of the above method is that the smart card 12 at the legitimate subscriber has enough time to use the correct service key to decrypt the control word C W , so that the legitimate subscriber has a screen. It will never be black.
[0024]
To limit the number of iteration steps, a set of search EMMs can be used, where each set of search EMMs has two keys: a correct key P T and a dummy key P T1 or P D2 or ... P Dn . provide. Each EMM in the set is sent to another group of smart cards, and the resulting dummy key P Di indicates the group of smart cards with the smart card that has been breached.
[0025]
Although more complicated for pirates, the following method can be added, in which some features of the encrypted source signal are used. In general, an encrypted data stream is provided with data packets, and each of the next data packet or group of data packets is scrambled using the next first key C Wi . The header flag of the data packet or group of data packets is such that the terminal 10 knows which one of the given first keys must be used to decrypt the received data packet or group. Indicates the serial number i of the first key used for scrambling. According to the present invention, the ECM is transmitted to indicate that the next key is one of the dummy keys P D1 or P D2 . However, the next data packet or group is scrambled using the previous first key C Wi-1 . Since the pirate cannot distinguish between the different keys and cannot predict whether the instruction using the special key is correct, the pirate is directed to emit a decrypted key using the dummy key. When issuing this decrypted key, the pirate is located by the successive iteration steps described above. On the subscriber side, the control word C Wi-1 is used according to the header flag of the data packet, and as a result, the terminal operates normally. This method is advantageous when the pirate has a fast response system, whereby the pirate emits an encrypted first key instead of the dummy key itself.
[0026]
In other embodiments of the described method, a breached security device can be tracked using a type of cryptographic technology, where a set of keys can be created, each key having the same encryption Can be deciphered. As an example of this type of encryption, an RSA multiple key encryption algorithm or a secret sharing algorithm can be used. Since such ciphers are not part of the present invention, see Bruce Schneier's Applied Cryptography book, particularly Chapter 23, for further discussion on this type of cipher. For example, the EMM is encrypted using a multi-key algorithm with a set of keys P i that can decrypt the EMM. Depending on the number of keys in the set and the number of terminals, each terminal or group of terminals is given a different key P i , so that if the pirate re-broadcasts the key, the source, ie the breached security device Can be tracked. This special kind of cipher can also be applied to the source signal, so that the source signal encrypted with a set of control words C i instead of one control word C W can be decrypted.
[0027]
The same result can be obtained with the secret sharing algorithm, but here one or more sharing is required to derive the key needed to obtain the control word. By distributing different assignments to different terminals or groups of terminals, it is possible to track the security devices that have been breached.
[0028]
Note that there must be a large number of keys and shares. By changing the grouping structure, i.e. how the terminals are distributed to several different groups, tracking the breached security device by monitoring the re-broadcast keys or the order of sharing Is possible. The same method of changing the grouping structure can be used for all the above-described embodiments of the present invention.
[0029]
If it is possible to allow a very limited number of legitimate subscribers to get a black screen while searching for a smart card that has been breached, the following method can be used. Special set of search EMM is distributed to all of the smart card, where each group of subscriber receives the wrong service key P F. Pirates distribute the wrong service key that identifies the group to which the pirated smart card belongs. Within this group in the further steps, it can be seen that a breached smart card can be located by distributing another set of wrong keys within the group.
[0030]
In the described embodiment, the conditional access module 11 and the safety device 12 are shown as physically separated devices. It should be understood that the conditional access module and / or the safety device may be part of the terminal 10 or may be provided in the terminal 10 by appropriate programming. Thus, the terms conditional access module and safety device used in the specification and claims are not limited to physically separate parts.
[0031]
The invention is not limited to the embodiments described above, which can be varied in many ways within the scope of the claims.
[Brief description of the drawings]
FIG. 1 illustrates a conditional access system for the broadcast field, in which an embodiment of the method of the present invention is implemented.
FIG. 2 is a diagram showing an example of important hierarchy used in the conditional access system of FIG. 1;
[Explanation of symbols]
1, 2, 3 ... Broadcasting device 4 ... Multiplexing unit 5 ... Modulator 6 ... Television set 7 ... Satellite link 8 ... Ground link 9 ... Cable system 10 ... Terminal 11 ... Conditional access module 12 ... Safety device

Claims (8)

放送分野用の条件付きアクセスシステムを操作する方法であって、
該条件付きアクセスシステムには多くの加入者がおり、
各加入者は、条件付きアクセスモジュールと安全装置とを含む端末を持ち、
ここで、ソース信号は、第1のキー(Cw)を用いて暗号化され、
該第1のキー(Cw)は、高速に変更され、
上記暗号化されたソース信号は、端末が受信するために放送され、
また、権利制御メッセージ(ECM)が安全装置に送信され、
該ECMは、サービスキー(PT)を用いて暗号化された第1のキー(Cw)を備え、
また、権利管理メッセージ(EMM)が安全装置に送信され
該EMMは、暗号化された第1のキー(Cw)を復号するのに必要なサービスキー(PT)を供給することを特徴とし、
検索EMMが少なくとも複数の加入者端末の一部に送信され、
上記検索EMMは少なくともサービスキー(PT)とダミーキー(PD1あるいはPD2)を供給し、
少なくとも検索EMMは、キー(PTとPD1あるいはPD2)を識別する識別子を備え、
ここで、第1の検索EMMとキー(PTとPD1)とは少なくとも複数の加入者端末の一部うち第1の部分に送信され、
第2の検索EMMとキー(PTとPD2)とが少なくとも複数の加入者端末の一部うち第2の部分に送信され、
ここで、暗号化された第1のキー(Cw)を復号するのに使用されるサービスキー(PT)を識別するECMは、第1のキー(Cw)がソース信号を復号するのに必要になる前に、全ての安全装置に送信されることを特徴とする方法。
A method of operating a conditional access system for the broadcast field, comprising:
The conditional access system has many subscribers,
Each subscriber has a terminal including and a safety device conditional access module,
Here, the source signal is encrypted using the first key (Cw),
The first key (Cw) is changed at high speed,
The encrypted source signal is broadcast for the terminal to receive,
A rights control message (ECM) is also sent to the safety device,
The ECM comprises a first key (Cw) encrypted using a service key (P T ),
In addition, a rights management message (EMM) is sent to the safety device ,
The EMM is characterized by a Turkey to supply service key (P T) required for decoding the first key that is encrypted (Cw),
A search EMM is sent to at least some of the plurality of subscriber terminals ;
The search EMM supplies at least a service key (P T ) and a dummy key (P D1 or P D2 ),
At least the search EMM comprises an identifier identifying the key (P T and P D1 or P D2 ),
Here, the first search EMM and key (P T and P D1) is transmitted to the first portion of the at least a portion of the plurality of subscriber terminals,
And second search EMM and key (P T and P D2) is sent to the second portion of the at least a portion of the plurality of subscriber terminals,
Here, ECM identifying the first key service key used to decode (Cw) encrypted (P T) is required to first key (Cw) is to decode the source signal A method characterized by being transmitted to all safety devices before becoming .
暗号化されたソース信号は、データパケットのストリームを備え、
そこでは連続的なグループが少なくとも一つのデータパケットを含んでおり、
連続的な第1のキー(CW1,CW2,...,Cwi,...,Cwn)を用いて暗号化され、
各データパケットは、データパケットを復号するのに使用される第1キー(CWi)を示すフラグを持ち、
ここで、サービスキー(PT)を識別するECMの代わりに、次の暗号化された第1のキー(CWi)を復号するのに使用されるダミーキー(PD1あるいはPD2)を識別するECMが、第1のキー(CWi)がソース信号を復号するのに必要になる前に、端末の第1の部分と第2の部分の安全装置にそれぞれ送られるが、
データパケットは前の第1キー(CWi-1)を用いて暗号化されることを特徴とする請求項1記載の方法。
The encrypted source signal comprises a stream of data packets,
There, a continuous group contains at least one data packet,
Encrypted using a continuous first key (C W1 , C W2 , ..., C wi , ..., C wn ),
Each data packet has a flag indicating the first key (C Wi ) used to decrypt the data packet,
Here, instead of the ECM identifying the service key (P T ), the dummy key (P D1 or P D2 ) used to decrypt the next encrypted first key (C Wi ) is identified. ECM is, before ing necessary for the first key (C Wi) is to decode the source signal, but are respectively sent to the safety device of the first and second portions of the terminal,
Method according to claim 1, characterized in that the data packet is encrypted using the previous first key (C Wi-1 ).
一組の検索EMMが少なくとも複数の加入者端末の一部に送られ、
各検索EMMは、少なくともサービスキー(P T )とダミーキー(P D1 , P D2 ,...,又はP Dn を提供することを特徴とする請求項1あるいは2のいずれか一つに記載の方法。
A set of search EMMs is sent to at least some of the subscriber terminals ;
3. Each search EMM provides at least a service key (P T ) and a dummy key (P D1 , P D2 ,..., Or P Dn ) according to claim 1 or 2. Method.
一組の検索EMMが少なくとも複数の加入者端末の一部に送られ、
その組の各検索EMMが少なくともサービスキー(P T )と異なるダミーキー(P D1 , P D2 ,...,又はP Dn 提供しかつ、
各EMMは少なくとも複数の加入者端末の一部のうち異なる部分に送られることを特徴とする請求項1に記載の方法。
A set of search EMMs is sent to at least some of the subscriber terminals ;
As each set of search EMM is different from at least the service key (P T) dummy key (P D1, P D2, ... , or P Dn) provides, and,
The method of claim 1, wherein each EMM is sent to a different part of at least some of the plurality of subscriber terminals .
その組の各EMMが少なくとも複数の加入者端末の一部のうち異なる部分に送られ、
索EMMの組の検索EMMの数が少なくとも複数の加入者端末の一部のうち異なる部分の数に対応することを特徴とする請求項3あるいは4のいずれか一つに記載の方法。
Each EMM of the set is sent to a different part of at least some of the subscriber terminals;
The method according to any one of claims 3 or 4 in which the number of search EMM of the set of search EMM is characterized in that it corresponds to the number of different parts of a portion of at least a plurality of subscriber terminals.
ソース信号あるいはECMは、暗号化されたソース信号あるいはECMをそれぞれ復号するために必要な、複数の異なる復号用キーあるいは分担(Ci;Pi)を持った多重キーあるいは機密分担暗号アルゴリズムを用いて暗号化され、
上記の複数の異なる復号用キーあるいは分担(Ci;Pi)は、異なる端末あるいは端末のグループが、所定の配分に従って、異なるキーあるいは分担(Ci;Pi)を受信するように、少なくとも複数の加入者端末の一部に送られ
異なる分担は異なるキーを引き出すための情報を含むことを特徴とする請求項1記載の方法。
The source signal or ECM is encrypted using a multiple key or a secret sharing encryption algorithm having a plurality of different decryption keys or shares (Ci; Pi) necessary for decrypting the encrypted source signal or ECM, respectively. And
The plurality of different decryption keys or shares (Ci; Pi) are at least a plurality of subscribers so that different terminals or groups of terminals receive different keys or shares (Ci; Pi) according to a predetermined distribution. Sent to part of the device ,
The method of claim 1, wherein the different shares include information for deriving different keys .
端末のグループ内の端末の配分は、不法侵入された安全装置を追跡するために変更されることを特徴とする請求項1ないし6のいずれか一つに記載の方法。  7. A method according to any one of the preceding claims, characterized in that the distribution of terminals within a group of terminals is changed in order to track breached safety devices. 暗号化された第1のキー(CEncrypted first key (C WW )を復号するのに使用されるサービスキー(PService key (P) used to decrypt TT )を識別するECMの送信から、ソース信号を復号するのに第1のキー(CFrom the transmission of the ECM identifying the first key (C WW )を必要とするまでの期間は、第1のキー(C) Is required for the first key (C WW )がソース信号を復号するのに必要となる前に、使用されるサービスキー(PService key (P) used before) is required to decrypt the source signal TT )を海賊が供給することができない期間であることを特徴とする請求項1ないし7のいずれか一つに記載の方法。The method according to any one of claims 1 to 7, characterized in that it is a period during which a pirate cannot supply.
JP2001547873A 1999-12-22 2000-12-18 How to operate a conditional access system to the broadcasting sector Expired - Fee Related JP4818559B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99204481.8 1999-12-22
EP99204481A EP1111923A1 (en) 1999-12-22 1999-12-22 Method for operating a conditional access system for broadcast applications
PCT/EP2000/013394 WO2001047271A2 (en) 1999-12-22 2000-12-18 Method for operating a conditional access system for broadcast applications

Publications (2)

Publication Number Publication Date
JP2003518843A JP2003518843A (en) 2003-06-10
JP4818559B2 true JP4818559B2 (en) 2011-11-16

Family

ID=8241059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001547873A Expired - Fee Related JP4818559B2 (en) 1999-12-22 2000-12-18 How to operate a conditional access system to the broadcasting sector

Country Status (15)

Country Link
US (1) US7155611B2 (en)
EP (2) EP1111923A1 (en)
JP (1) JP4818559B2 (en)
CN (2) CN1984312A (en)
AU (1) AU776108B2 (en)
BR (1) BR0008324A (en)
CA (1) CA2364398C (en)
HK (1) HK1047842B (en)
HU (1) HUP0200126A2 (en)
MX (1) MXPA01008522A (en)
NZ (1) NZ513568A (en)
RU (1) RU2001125927A (en)
TW (1) TW554627B (en)
WO (1) WO2001047271A2 (en)
ZA (1) ZA200106073B (en)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100413682B1 (en) * 2001-03-26 2003-12-31 삼성전자주식회사 Method for controlling transmission and reception of data including ciphered data stream
FR2825877B1 (en) * 2001-06-12 2003-09-19 Canal Plus Technologies METHOD FOR CONTROLLING ACCESS TO AN ENCRYPTED PROGRAM
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
FR2835371B1 (en) * 2002-01-31 2004-04-16 Viaccess Sa METHOD AND DEVICE FOR TRANSMITTING ACCESS MESSAGE MANAGEMENT MESSAGE
BR0314487A (en) * 2002-09-27 2005-12-13 Nagravision Sa Conditional Access Data Decryption System
GB2394803A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
US20040151315A1 (en) * 2002-11-06 2004-08-05 Kim Hee Jean Streaming media security system and method
FR2850822A1 (en) * 2003-02-04 2004-08-06 Canal Plus Technologies PAID TELEVISION SYSTEM, METHOD FOR REVOCATING RIGHTS IN SUCH A SYSTEM, RELATED DECODER AND CHIP CARD, AND MESSAGE TRANSMITTED TO SUCH A DECODER
WO2004082286A1 (en) * 2003-03-12 2004-09-23 Kudelski S.A. Pay television system, method for transmission of scrambled audiovisual programmes, decoder and chip for carrying out said method
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
EP1564994A1 (en) * 2004-02-13 2005-08-17 Nagravision S.A. Method for managing rights of subscribers to a multi-operator pay television system
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
FR2872651B1 (en) * 2004-07-01 2006-09-22 Viaccess Sa METHOD FOR TRANSMITTING A MESSAGE CONTAINING A DESCRIPTION OF AN ACTION TO BE EXECUTED IN A RECEIVER EQUIPMENT
KR100693749B1 (en) 2005-04-25 2007-03-12 에스케이 텔레콤주식회사 System and method for transmitting and authenticating key for use in conditional access system
KR100732668B1 (en) 2005-05-27 2007-06-27 삼성전자주식회사 Security device and head end in a conditional access system and method for controlling illegal use in the same
KR100755435B1 (en) * 2005-10-04 2007-09-04 삼성전자주식회사 Digital broadcasting conditional access terminal and method thereof
KR100744340B1 (en) * 2005-10-13 2007-07-30 삼성전자주식회사 Digital broadcasting conditional access system and method thereof
KR101414348B1 (en) * 2006-05-16 2014-07-01 교세라 가부시키가이샤 Stream generation method and broadcast reception device
FR2905215B1 (en) * 2006-08-23 2009-01-09 Viaccess Sa METHOD OF TRANSMITTING COMPLEMENTARY DATA TO A RECEPTION TERMINAL
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
FR2923669B1 (en) * 2007-11-09 2010-01-08 Viaccess Sa METHOD FOR CONDITIONING AND CONTROLLING ACCESS TO HIERARCHICAL CODING CONTENT, PROCESSOR AND TRANSMITTER FOR THIS METHOD
US8675872B2 (en) * 2007-11-28 2014-03-18 Echostar Technologies L.L.C. Secure content distribution apparatus, systems, and methods
US20090202079A1 (en) * 2008-02-11 2009-08-13 Nokia Corporation Method, apparatus and computer program product for providing mobile broadcast service protection
EP2227014B1 (en) 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
EP2227015B1 (en) 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
EP2504996A1 (en) * 2009-11-25 2012-10-03 Thirel B.V. Card sharing countermeasures
EP2373020A1 (en) * 2010-03-29 2011-10-05 Irdeto B.V. Tracing unauthorized use of secure modules
CA2858311C (en) * 2010-12-07 2017-06-20 Intertech, Corp. Efficient authorization system for multi-channel broadcast program options
GB2487727A (en) * 2011-01-28 2012-08-08 Sony Europe Ltd Module for extracting decryption seed, generating a key and providing a secure host channel
US8627091B2 (en) * 2011-04-01 2014-01-07 Cleversafe, Inc. Generating a secure signature utilizing a plurality of key shares
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US9332286B2 (en) 2011-10-28 2016-05-03 Irdeto B.V. Constructing a transport stream
US8719938B2 (en) * 2012-04-09 2014-05-06 Landis+Gyr Innovations, Inc. Detecting network intrusion using a decoy cryptographic key
GB2506219B (en) 2012-09-20 2016-06-29 Nds Ltd Method and system for prevention of control word sharing
US9392319B2 (en) * 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0382238A (en) * 1989-08-25 1991-04-08 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk Cryptographic key delivering method
JPH04358436A (en) * 1991-06-05 1992-12-11 Oki Electric Ind Co Ltd Ciphering communication system
WO1999019822A2 (en) * 1997-10-14 1999-04-22 Microsoft Corporation System and method for discovering compromised security devices

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5177791A (en) * 1991-08-30 1993-01-05 International Business Machines Corp. Secure translation of usage-control values for cryptographic keys
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
WO1997016924A1 (en) * 1995-10-31 1997-05-09 Philips Electronics N.V. Time-shifted conditional access
FR2750554B1 (en) * 1996-06-28 1998-08-14 Thomson Multimedia Sa CONDITIONAL ACCESS SYSTEM AND CHIP CARD ALLOWING SUCH ACCESS
FR2751817B1 (en) * 1996-07-29 1998-09-11 Thomson Multimedia Sa CONDITIONAL ACCESS SYSTEM USING MULTIPLE ENCRYPTION KEY MESSAGES
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
ID23380A (en) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme METHODS AND APARATUS FOR PREVENTING CHEAT ACCESS IN REQUIRED ACCESS SYSTEMS
KR20010005574A (en) * 1998-01-23 2001-01-15 요트.게.아. 롤페즈 Conditional access
IL123554A (en) * 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0382238A (en) * 1989-08-25 1991-04-08 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk Cryptographic key delivering method
JPH04358436A (en) * 1991-06-05 1992-12-11 Oki Electric Ind Co Ltd Ciphering communication system
WO1999019822A2 (en) * 1997-10-14 1999-04-22 Microsoft Corporation System and method for discovering compromised security devices

Also Published As

Publication number Publication date
MXPA01008522A (en) 2003-06-06
ZA200106073B (en) 2002-12-19
CN1357197A (en) 2002-07-03
AU4049501A (en) 2001-07-03
NZ513568A (en) 2003-11-28
JP2003518843A (en) 2003-06-10
HK1047842B (en) 2008-10-31
CA2364398C (en) 2010-02-23
EP1238537A2 (en) 2002-09-11
EP1111923A1 (en) 2001-06-27
AU776108B2 (en) 2004-08-26
RU2001125927A (en) 2003-07-20
US20020126847A1 (en) 2002-09-12
TW554627B (en) 2003-09-21
HUP0200126A2 (en) 2002-05-29
CN1984312A (en) 2007-06-20
WO2001047271A2 (en) 2001-06-28
WO2001047271A3 (en) 2002-01-17
CA2364398A1 (en) 2001-06-28
BR0008324A (en) 2002-01-29
US7155611B2 (en) 2006-12-26
HK1047842A1 (en) 2003-03-07
CN100366083C (en) 2008-01-30

Similar Documents

Publication Publication Date Title
JP4818559B2 (en) How to operate a conditional access system to the broadcasting sector
US4887296A (en) Cryptographic system for direct broadcast satellite system
JP3700982B2 (en) Control over global transport data streams
EP0787391B1 (en) Conditional access system
EP0485887B1 (en) System for maintaining scrambling security in a communication network
US5627892A (en) Data security scheme for point-to-point communication sessions
EP0891670B1 (en) Method for providing a secure communication between two devices and application of this method
KR101035893B1 (en) Method and conditional access system applied to the protection of content
JP4913989B2 (en) Broadcast digital data reception system
JP4628509B2 (en) A system for broadcasting data signals in a secure manner
KR20010053539A (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
WO2001065762A2 (en) Conditional access system and method for prevention of replay attacks
EP0179612B1 (en) Cryptographic system for direct broadcast satellite network
US6430290B1 (en) Conditional access
KR100977969B1 (en) Methods for transmitting and receiving data in a network
TWI510045B (en) Protection method, decrypting method, recording medium and terminal for this protection method
JP2006518134A (en) Pay television systems associated with decoders and smart cards, rights revocation methods in such systems, and messages sent to such decoders
CA2250833C (en) Method for providing a secure communication between two devices and application of this method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110831

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees